最終更新日時:2022年10月7日(金) 17:29:59 GMT
2022年10月3日、Fortinet社は、同社のFortiOS(ファイアウォール)およびFortiProxy(ウェブプロキシ)ソフトウェアの当時のバージョンに、攻撃者が特別に細工したhttp/sリクエストを用いて認証を回避して管理インターフェースにアクセスできる重大な脆弱性、CVE-2022-40684を持つソフトウェアアップデートをリリースしました。
40684を持つソフトウェアアップデートをリリースしました。
ソーシャルメディアで共有された情報によると、Fortinetは 「脆弱性のあるバージョンをお持ちのすべてのお客様に、直ちにアップグレードを行うことを強く推奨している」とのことです。
対象製品
改善
2022年10月6日(木)、Fortinetは、脆弱性を修正したバージョン7.0.7とバージョン7.2.2をリリースしました。
Rapid7は、Fortinet同様、対象バージョンを実行している組織に対し、直ちに7.07または7.2.2への緊急アップグレードを強く推奨します。これらの製品はエッジデバイスであり、内部ネットワークへのアクセスを狙う攻撃者にとっては価値が高く、注目度の高いターゲットです。Rapid7は、現在、この脆弱性の野放しのエクスプロイトを認識していませんが、先行するFortiOSの脆弱性(CVE-2018-13379など)の例などから、攻撃者がCVE-2022-40684を迅速かつ長期にわたって悪用することが推測されます。
さらに、Rapid7 は、全ての高価値のエッジデバイスの管理インターフェイスへの、一般からのアクセスを制限することを推奨します。
Rapid7のお客様
InsightVMおよびNexposeのお客様は、2022年10月7日にリリースされたコンテンツアップデートにより、認証済みスキャンを介してFortiOS上のCVE-2022-40684への露出を評価することができます。
更新情報
10/07/2022 13:30 :InsightVM/Nexposeのチェック情報を更新しました
※本ブログは英語ブログ"CVE-2022-40684: Remote Authentication Bypass Vulnerability in Fortinet Firewalls, Web Proxies"の機械翻訳をもとにしています